2022 年 7 月头号恶意软件:Emotet 持续肆虐

[物联网] 时间:2025-11-26 19:44:47 来源:系统集成坊 作者:IT资讯 点击:186次

2022 年 8 月  ,年月网络安全解决方案提供商 Check Point ® 软件技术有限公司(纳斯达克股票代码 :CHKP)的头号威胁情报部门 Check Point Research (CPR) 发布了其 2022 年 7 月最新版《全球威胁指数》报告。CPR 报告称 ,恶意Emotet 仍是软件使用最广泛的恶意软件,尽管与上个月相比,持续其全球影响范围有所减少 。肆虐

在上个月全球影响范围达到顶峰后 ,年月Emotet仍是头号传播最广泛的恶意软件。与过去一样 ,恶意由于暑假日渐接近尾声 ,软件所以高峰阶段或已结束。持续然而,亿华云肆虐Emotet 的年月全新特性和改进功能仍不断被发现 ,例如开发了最新的头号信用卡窃取程序模块 ,并对其传播系统进行了调整 。恶意

7 月,凭证窃取程序 - Snake 键盘记录器从第三位跌至第八位 。6 月 ,Snake 键盘记录器通过恶意 Word 文档进行传播,因此其肆虐程度的下降在一定程度上可能是由于 Microsoft 最近确认将默认阻止宏程序执行。取代它位列第三的是 XMRig(一种用于挖掘加密货币的开源 CPU 软件)– 这表明网络犯罪分子仍然视经济利益为第一驱动力。源码库上个月报告中新出现的恶意软件 Malibot 仍然对移动银行用户构成威胁 ,因为它仍是全球第三大常见的移动恶意软件 。

Check Point 软件技术公司研究副总裁 Maya Horowitz 表示:“Emotet 继续在我们的月度头号恶意软件排行榜中高居榜首 。该僵尸网络不断演变 ,以确保其持久性和逃避检测。它最新开发了信用卡窃取程序模块 ,这意味着企业和个人在进行任何在线购物时必须格外小心。此外,由于 Microsoft 目前确认将默认阻止宏程序执行 ,因此 Snake 键盘记录器等恶意软件会如何改变其策略,让我们静观其变 。”

本月,服务器租用CPR 还指出,“Web Server Exposed Git 存储库信息泄露”是最常被利用的漏洞,全球 42% 的机构因此遭殃,紧随其后的是“Apache Log4j 远程代码执行” ,影响了 41% 的机构 。“Web 服务器恶意 URL 目录遍历漏洞”仍位居第三,全球影响范围为 39%。

头号恶意软件家族 

 箭头表示与上月相比的排名变化 。

Emotet 仍是模板下载传播最广泛的恶意软件,影响了全球 7% 的机构 。其次是 Formbook,全球 3% 的机构受到波及 ,然后是 XMRig,全球影响范围为 2% 。

Emotet – Emotet 是一种能够自我传播的高级模块化木马。Emotet 曾经被用作银行木马,但最近又被用作其他恶意软件或恶意攻击的高防服务器传播程序 。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播 。↔Formbook – Formbook 是针对 Windows 操作系统的信息窃取程序  ,于 2016 年首次被发现。由于其强大的规避技术和相对较低的价格 ,它在地下黑客论坛中作为恶意软件即服务 (MaaS) 进行出售 。Formbook 可从各种 Web 浏览器中获取凭证 、收集截图 、监控和记录击键次数,免费模板并按照其 C&C 命令下载和执行文件 。↑XMRig - XMRig是一种用于挖掘门罗币加密货币的开源 CPU 挖矿软件。攻击者经常滥用此开源软件 ,并将其集成到恶意软件中,从而在受害者的设备上进行非法挖矿。

如欲查看 7 月份十大恶意软件家族的完整列表,请访问 Check Point 博客。 

主要移动恶意软件 

AlienBot 是最猖獗的移动恶意软件 ,其次是 Anubis 和 MaliBot 。 

AlienBot - AlienBot 恶意软件家族是一种针对 Android 设备的恶意软件即服务 (MaaS)  ,它允许远程攻击者首先将恶意代码注入合法的金融应用中 。攻击者能够获得对受害者帐户的访问权限,并最终完全控制其设备  。Anubis - Anubis 是一种专为 Android 手机设计的银行木马 。自最初检测到以来 ,它已经具有一些额外的功能 ,包括远程访问木马 (RAT) 功能、键盘记录器、录音功能及各种勒索软件特性。在谷歌商店提供的数百款不同应用中均已检测到该银行木马。MaliBot – Malibot 是一种针对西班牙和意大利用户的 Android 信息窃取程序恶意软件。该信息窃取程序将自身伪装成不同名称的加密货币挖矿应用 ,专注于窃取财务信息、加密钱包及更多个人数据。

Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成 。ThreatCloud 提供的实时威胁情报来自于部署在全球网络 、端点和移动设备上的数亿个传感器 。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了情报内容 。

(责任编辑:网络安全)

    相关内容
    精彩推荐
    热门点击
    友情链接